CORE PRIVILEGED ACCESS SECURITY

Sécurisez et protégez les comptes et les identifiants à privilèges. Partout.

AVANTAGES

La solution Core Privileged Access Security unifie Enterprise Password Vault, Privileged Session Manager et Privileged Threat Analytics pour protéger les ressources les plus critiques des entreprises.

POUR LA SÉCURITÉ

Sécurisez, modifiez et gérez les identifiants à privilèges pour réduire les risques ; supervisez et enregistrez toutes les activités des accès à privilèges ; automatisez la prévention et le traitement des activités à haut risque.

POUR LES OPÉRATIONS

Rationalisez le workflow des administrateurs et des utilisateurs, y compris l’accès juste à temps ; intégration facile et complète dans la plateforme technologique ; prise en charge de l’automatisation via les API REST.

POUR LES AUDITS

Reporting de bout en bout avec piste d’audit complète et détaillée des activités à privilèges dans les environnements complexes et hybrides ; accélérez les audits et hiérarchisez-les en fonction des risques.

Nous avons évalué d’autres solutions, mais nous avons choisi celle de CyberArk, car c’est celle qui répond le mieux à nos besoins en matière de cybersécurité. Nous apprécions le concept de la plate-forme de CyberArk et la possibilité de centraliser et de gérer en toute sécurité les informations d’identification. CyberArk permet également de gérer les clés SSH, ce qui a été déterminant pour nous.

Marcos Henrique Igutti, RSSI chez FS

ÉTUDE DE CAS
FS s’appuie sur la solution CyberArk Privileged Access Security

STANDARD CORE PAS

Protection des identifiants et gestion des sessions basée sur les risques pour éviter et limiter les attaques impliquant des accès à privilèges.

Analysez l’environnement en permanence pour détecter les accès à privilèges, validez-les en ajoutant les comptes découverts à la file d’attente ou assurez l’intégration et la rotation automatiques des comptes et des informations d’identification en fonction de la politique de l’entreprise.

Les entreprises ne peuvent pas protéger ce dont elles ignorent l’existence. CyberArk propose plusieurs méthodes pour découvrir les comptes et les identifiants à privilèges, dont l’outil autonome CyberArk Discovery & Audit (DNA) et la fonctionnalité de découverte des comptes fournie en standard avec la solution Core Privileged Access Security. CyberArk analyse tous les réseaux distribués et découvre les comptes de domaine et locaux sur les systèmes Windows, ainsi que les clés SSH, les comptes root et autres comptes locaux sur *NIX. Toutes les informations pertinentes des comptes à privilèges sont récupérées (dépendances, date de création, etc.) et placées sur la page Pending Accounts du portail Web CyberArk. Les administrateurs peuvent définir une politique d’intégration automatique des comptes via une API REST, entre autres, afin d’améliorer l’efficacité du workflow.

Une fois que tous les comptes à privilèges ont été découverts et intégrés, une stratégie peut être définie pour établir la force des informations d’identification (par exemple, la longueur et la complexité) ainsi que la fréquence de rotation. Les comptes partagés peuvent également faire l’objet d’une rotation en fonction de la politique établie ; par exemple, les identifiants utilisés sur plusieurs sites ne sont pas réutilisées ou utilisées simultanément, et sont modifiées directement après chaque utilisation. De même, les utilisateurs peuvent accéder aux systèmes critiques « juste à temps » en étant ajoutés provisoirement à un compte d’administrateur local partagé sur des serveurs Windows pour une durée prédéterminée, ce qui réduit le besoin de gérer des identifiants ayant un niveau de priorité inférieur.

Mettez en place un point de contrôle sécurisé pour éviter l’exposition des identifiants et isolez les ressources critiques avec des connexions transparentes aux systèmes cibles via divers workflows natifs.

Les postes de travail sont souvent une cible facile pour s’infiltrer dans le réseau et peuvent être utilisés par des malfaiteurs pour se déplacer latéralement dans l’environnement. CyberArk sécurise les connexions aux systèmes critiques en utilisant un proxy sécurisé entièrement isolé ; ainsi, les identifiants à privilèges ne sont jamais exposées directement aux utilisateurs ni aux applications et périphériques de leurs clients. Ce point de contrôle sécurisé gère l’accès aux identifiants à privilèges et applique une procédure de double contrôle pour que le workflow soit plus robuste. Ainsi, les utilisateurs bénéficient de workflows d’approbation personnalisés qui leur permettent d’accéder aux systèmes appropriés.

Les utilisateurs peuvent se connecter en toute sécurité de différentes manières, notamment via le portail Web CyberArk pour un accès général. Ceux qui préfèrent un workflow plus natif peuvent demander une connexion sécurisée à CyberArk directement à partir de leur poste de travail à l’aide d’une application client RDP standard pour Windows, ainsi que d’une connectivité en ligne de commande aux systèmes *NIX et aux autres systèmes reposant sur SSH. De plus, CyberArk assure un accès sécurisé à diverses applications en tant que service et plates-formes Cloud via l’écran de connexion native aux applications, offrant ainsi une expérience utilisateur transparente aux administrateurs.

Enregistrez et stockez automatiquement les sessions à privilèges dans un référentiel chiffré et centralisé, et examinez les sessions enregistrées et actives par ordre de priorité avec une lecture vidéo qui simplifie l’examen des activités les plus suspectes.

Il est plus difficile de trouver la cause exacte d’une attaque et de s’assurer qu’elle peut être maîtrisée que de chercher une aiguille dans une botte de foin. Avec CyberArk, toutes les sessions à privilèges sont enregistrées automatiquement au format vidéo et/ou texte, puis stockées et chiffrées dans un coffre-fort numérique inviolable. Les équipes de sécurité et d’audit peuvent accéder facilement aux fichiers journaux à des fins de conformité et d’investigation numérique. Il est également possible d’établir des connexions ad hoc aux systèmes cibles qui ne sont pas gérés par la solution Core Privileged Access Security. En outre, les administrateurs peuvent filtrer les frappes au clavier ou les commandes telles que les connexions SSH ou HTTPS enregistrées lors des connexions à privilèges afin de limiter les journaux d’audit superflus, ce qui réduit le nombre de journaux d’audit stockés.

Lors de l’examen de sessions, chaque enregistrement dispose d’une table des matières cliquable qui permet aux examinateurs d’accéder directement à des activités ou à des commandes spécifiques. Pour faciliter l’utilisation opérationnelle de CyberArk, à chaque session est attribué un niveau de risque qui peut être trié et visualisé par les administrateurs pour accéder directement aux activités les plus critiques de l’environnement.

Les administrateurs peuvent visualiser des activités spécifiques ou des frappes au clavier dans des enregistrements vidéo, détecter tout comportement anormal qui contourne les contrôles des accès à privilèges et alerter les équipes de sécurité et informatiques.

Il est important de disposer d’une piste d’audit consultable des activités à privilèges, mais très peu d’entreprises ont le personnel ou les ressources nécessaires pour voir tout ce qui se passe dans l’environnement. C’est une méthode épuisante et sujette aux erreurs en matière de cybersécurité. CyberArk capture automatiquement des journaux d’audit pour chaque commande et/ou événement exécuté, ainsi que pour les frappes au clavier, et attribue à chaque session un niveau de risque en fonction de la politique prédéfinie. Cela permet au personnel du centre de sécurité d’adopter une approche axée sur les risques en hiérarchisant les activités les plus risquées dans l’environnement par l’échange d’alertes automatiques avec les systèmes de gestion des informations et des événements de sécurité (SIEM) ou d’analyse du comportement des utilisateurs et des entités.

La solution Core Privileged Access Security est en mesure de détecter les tentatives de contournement des contrôles des accès à privilèges en temps réel. Elle peut également en alerter les administrateurs et prendre des mesures automatiques pour réduire le nombre de points d’accès aux systèmes critiques non gérés.

Suspendez ou arrêtez automatiquement les sessions à privilèges en fonction du niveau de risque et assurez la rotation automatique des identifiants en cas de piratage ou de vol.

Les attaquants aux techniques sophistiquées peuvent s’infiltrer dans le réseau et accéder aux systèmes et ressources critiques en un temps record. Quelle est l’efficacité des contrôles de sécurité qui reposent largement sur les interventions manuelles ? Les attaquants peuvent patienter longtemps en échappant aux contrôles de sécurité ou aux administrateurs. Il est indispensable de mettre en place des contrôles automatisés et intégrés pour renforcer la sécurité de l’entreprise. CyberArk peut modifier automatiquement les identifiants en cas de comportement à risque (vol d’informations d’identification, contournement du coffre-fort numérique, accès non géré, etc.), afin de limiter les risques en temps réel sans recourir à des interventions manuelles. Les comptes non gérés peuvent être intégrés et gérés automatiquement avec les solutions de découverte continue de CyberArk. En outre, si les sessions à privilèges atteignent un certain niveau de risque, les administrateurs peuvent définir des règles pour déjouer les comportements suspects avant qu’ils ne provoquent des dommages irréparables.

ADVANCED CORE PAS

Des modules avancés sont entièrement intégrés dans la solution Core Privileged Access Security standard pour offrir une solution complète aux équipes de sécurité, d’audit et informatiques dans les environnements locaux, hybrides et Cloud.

Centrally manage and enforce granular access controls, establish super-user accountability on both Windows and *NIX servers and centralize the audit trail of all privileged access activity across server environments

Pour *NIX

Dans de nombreuses entreprises, les administrateurs de systèmes informatiques et de bases de données, les développeurs d’applications et d’autres utilisateurs ont des droits de superutilisateur permanents, continus et anonymes. Bien qu’un certain niveau de privilèges soit nécessaire pour accéder aux systèmes et données critiques de l’entreprise, de nombreux utilisateurs ont bien plus de privilèges qu’ils n’en ont besoin dans le cadre de leur travail quotidien.

Least Privilege Server Protection for *NIX permet aux entreprises de centraliser la gestion et l’application des contrôles d’accès granulaires, de responsabiliser les superutilisateurs, et de fournir un journal d’audit complet et un enregistrement de toutes les activités d’accès à privilèges sur les systèmes Unix et Linux.

Pour Windows

Les comptes à privilèges des serveurs Windows sont souvent ciblés par les attaquants et les cybercriminels. Les attaquants internes et externes peuvent exploiter ces comptes à privilèges pour accéder aux systèmes critiques, perturber les opérations et dérober des informations confidentielles.

Least Privilege Server Protection for Windowspermet aux entreprises d’appliquer aux administrateurs IT des règles granulaires fondées sur le principe des privilèges minimaux, de séparer efficacement les tâches sur les serveurs Windows, et de gérer et contrôler rigoureusement les applications qui peuvent être exécutées sur les serveurs Windows afin de se protéger contre les programmes malveillants et le ransomware.

Continuously monitor the network and detect in-progress Kerberos attacks including Golden Ticket and Pass-the-Hash and block suspected credential theft and harvesting attempts on domain controllers

Les attaquants expérimentés visent l’obtention de privilèges d’administrateur de domaine en raison de l’accès et du contrôle illimités qu’offrent ces informations d’identification dans l’environnement informatique. Ces comptes puissants permettent aux attaquants de manipuler les ressources les plus sensibles du réseau, à savoir les contrôleurs de domaine (et Active Directory), à l’insu des autres utilisateurs et en dehors du champ d’application des solutions de sécurité conçues pour empêcher de telles attaques. La solution Domain Controller Protection permet aux entreprises de protéger les magasins d’identifiants locaux des contrôleurs de domaine (par exemple, LSASS, NTDS.dit, et LSA) et peut détecter les activités malveillantes en temps réel. The solution enforces credential boundaries for domain administrators without adding unnecessary complexity, cost and burden to end users, and simultaneously enables security teams to respond effectively with a detailed account of each security event on domain controllers.

Alero provides secure and quick remote vendor access to CyberArk Core Privileged Access Security. No VPNs, agents or passwords needed.

OPTIONS DE DÉPLOIEMENT FLEXIBLES

Déployez CyberArk en choisissant l’option répondant aux besoins et préférences de votre entreprise. Choisissez l’une des options de déploiement en fonction de vos besoins en termes de contrôle et de flexibilité.

SUR SITE

CLOUD

SaaS

PRÉSENTATION DE CYBERARK PRIVILEGED ACCESS
SECURITY

La solution CyberArk Core Privileged Access Security permet aux entreprises d’adopter une approche de la gestion des identifiants et des sessions axée sur les risques. Appliquez le principe du privilège minimal et verrouillez les contrôleurs de domaine pour vous protéger contre les menaces persistantes avancées et internes.

RESSOURCES

VOUS ÊTES PRÊT À COMMENCER ?

Suivez la visite guidée CyberArk pour comprendre pourquoi CyberArk est le leader du marché de la sécurité des accès à privilèges.

DEMANDER UNE DÉMO EN DIRECT

RESTONS EN CONTACT

RESTONS EN CONTACT!

Restez informées sur les bonnes practiques, les événements et les webinaires.